Correction ETUDE DE CAS
Correction ETUDE DE CAS
Stratégie informatique
Stratégie élaborée par les entités opérationnelles Le plan directeur date de 5 ans et n’a pas été mis à jour depuis 2 ans + départ du
responsable informatique cette année
Sensibilisation de la direction Le P-DG ne s’occupe pas des aspects informatiques mais le principal associé a
en charge la fonction informatique
Satisfaction des besoins utilisateurs Peu d'information sur ce thème
Fonction informatique
Organisation de la fonction informatique
Organisation informatique Le directeur financier pourtant non spécialisé a toute l’informatique sous sa
responsabilité
Séparation des tâches Pas de séparation des tâches, le travail de M. Aloé n’est pas supervisé
Externalisation La société Indigo assure la maintenance et est propriétaire des programmes
sources des applications
Compétences informatiques
Niveau de compétence Des intérimaires travaillent sur les clôtures comptables ; M. Aloé, directeur
financier n’a pas de compétences spécifiques en informatique
Charge de travail Volumes de plus en plus importants à traiter
Niveau de rotation Le directeur financier n’a pas de remplaçant prévu en cas d’absence
Importance de l'informatique dans l'entreprise
Degré d’automatisation 4 applications interfacées entre elles couvrent les principaux processus métier de
la société
Caractéristiques du système d’information Système d’information et architectures simples
Sensibilité de l’informatique Fichiers clients avec leurs coordonnées bancaires sont des données sensibles
Indisponibilité Les applications de gestion commerciale et stock sont indispensables pour
mener l’activité de vente de produits
Complexité du système d’information
Intégration Toutes les applications sont interfacées entre elles mais certaines interfaces sont
entièrement manuelles (architecture simple)
Documentation Peu de documentation, l’ancien directeur informatique est parti sans laisser
d’instructions
Applications
Nom de l’interface Type Nature des flux Fréquence Etat des anomalies
Amont / Aval
Interface 1 Automatique Phytoventes / Phytostocks Ventes Temps réel Etat W1
Interface 2 Manuelle Phytoventes / Phytocompta Données comptables ventes Quotidienne Etat X1
Interface 3 Automatique Phytimmo / Phytocompta Données comptables immobilisations Hebdomadaire Etat Y1
Interface 4 Automatique Phytostocks / phytocompta Données comptables stocks Quotidienne Etat Z1
Une matrice est proposée afin d’apprécier l’incidence de l’environnement informatique sur le risque inhérent. Pour chaque élément, sont précisées
l’incidence sur la nature et l’étendue des contrôles substantifs à mettre en œuvre et sur la communication au gouvernement d’entreprise.
Incidence de Constats Incidence sur le risque Recommandations Impact Communication au
l’environnement inhérent possible sur gouvernement
informatique sur le les contrôles d’entreprise
risque inhérent substantifs (1)
Stratégie informatique
Stratégie élaborée par M. Ginseng, le directeur Risque de perte du contrôle de Effectuer un état de l’existant, - Oui
les entités informatique de Siban depuis certains processus. identifier l’ensemble des
opérationnelles 5 ans a quitté la société sans Risque de perte d’informations procédures existantes ou à
assurer sa succession. connues de l’ancien directeur mettre en place.
M. Aloé, directeur financier, a informatique.
repris la fonction de directeur
informatique en attendant
l’embauche d’un spécialiste,
mais ne contrôle pas encore
tous les processus.
Sensibilisation de la Le schéma directeur Risque de perte de cohérence dans Mener une réflexion sur une - Oui
direction informatique date de 5 ans et l’évolution du système d’information évolution cohérente du
le plan d’évolution n’a pas été si le plan d’évolution n’est pas tenu à système d’information.
mis à jour alors que l’activité jour. Créer un nouveau schéma
de la société est en pleine Le schéma directeur, obsolète risque directeur avec une
évolution. de ne plus être en adéquation avec architecture informatique
Le directeur informatique est les besoins de la société. cible.
parti sans laisser ses Définir le plan d’évolution
documents de travail et le P- pour les exercices à venir.
DG ne s’est jamais impliqué
dans ses travaux.
Satisfaction des Aucune information sur ce - - - -
besoins utilisateurs thème.
Fonction informatique
Fonction
informatique
Organisation Le directeur informatique, M. Trop de fonctions assurées par une Affecter une ressource à la Réaliser des Oui
informatique Ginseng et M. Aloé à présent, même personne. fonction informatique ou tests plus
Séparation des tâches est seul à s’occuper de tous Pas de supervision extérieure. externalisation de la fonction précis afin de
les aspects informatiques de développement chez un s'assurer de
la société. prestataire. l'absence de
Le P-DG, M. Ding Xian, ne fraudes
supervise pas son travail par
manque de connaissance
technique.
Externalisation La maintenance et le Dépendance trop importante vis-à-vis S’assurer de la fiabilité de - Oui
développement de l’ensemble de la société d’externalisation. Indigo.
des logiciels de Siban sont Difficultés pour changer de Etudier des solutions
externalisés chez le prestataire en cas de permettant d’assurer la
prestataire Indigo. mécontentement sur les prestations continuité du système
Cette société est propriétaire fournies ou de faillite du prestataire. d’information en cas de
des programmes sources des défaillance d'Indigo.
applications développées
.
Compétences
informatiques
Niveau de compétence Le nouveau responsable des Perte de maîtrise du système Former le directeur - Oui
systèmes d’information n'a d’information. informatique.
aucune connaissance en
informatique.
Charge de travail Pas d'information sur ce - - - -
thème.
Niveau de rotation Faible niveau de rotation, Perte de maîtrise du système - - -
mais le responsable d’information.
informatique vient de quitter
la société.
Conception et acquisition des solutions informatiques
Comment sont
achetées et
développées les
solutions informatiques
?
Identification des Pas d'information sur ce - - - -
besoins en nouveaux thème.
outils
Organisation de la Le développement est Perte de maîtrise du système S'assurer que la société - Oui
fonction externalisé auprès de la d’information. garde la maîtrise de ses
développement / société Indigo. systèmes d’information
paramétrage malgré l'utilisation de
prestataires.
Procédures de N/A. - - - -
développement et de
paramétrage
Comment sont
installés et validés les
nouveaux systèmes
informatiques ?
Tests lors du Les modules en phase de test Risque que des écritures de tests Créer un environnement de Oui Fonction des résultats
démarrage de la sont accessibles dans un soient enregistrées dans le système test spécifique. des tests substantifs
nouvelle application ou environnement de production et ne soient pas effacées lors du Ne donner aux développeurs menés au final
version sur tous les postes. déploiement. que l’accès à cet
Les développeurs (Indigo) ont accès environnement.
à l’environnement de production et
peuvent accéder à l’ensemble des
données du système.
Validation des Pas d'information sur ce - - - -
développements thème.
Niveau de Pas d'information sur ce - - - -
documentation des thème.
outils
Gestion du Pas d'information sur ce - - - -
changement thème.
Comment est assurée
la maintenance du
système
d’information ?
Maîtrise du système M. Ginseng est parti sans Risque de perte de maîtrise du M. Aloé, qui reprend la - Oui
d’information avoir assuré la transition système d’information. gestion informatique, devra
auprès du nouveau se mettre en relation avec le
responsable. prestataire Indigo afin de
reprendre en main le système
d’information.
Maintenance La maintenance du système Si la société Siban souhaite changer Négocier avec la société - Oui
externalisée est externalisée auprès d'une de prestataire et faire évoluer le prestataire une acquisition
société qui est propriétaire système, elle rencontrera de grandes des programmes sources et
des programmes sources. difficultés car elle ne détient pas les être vigilant lors de
programmes sources. l'acquisition ou le
développement des futures
applications.
Distribution et support informatique
Quelle est la qualité du
support fourni aux
utilisateurs ?
Cellule d'assistance Pas de hot line. Peu de risque étant donné la taille de - - -
(hotline) l'entreprise.
Manuel utilisateur et Pas d'information sur ce - - - -
documentations thème.
disponibles
Formations Le personnel du service Risques de mauvaise utilisation des Demander au personnel les - Oui
informatiques comptabilité n’a reçu aucune applications. formations qu’il souhaite
formation à l’informatique. Risques d’erreurs, de perte de suivre.
Les intérimaires ne sont pas temps... Organiser des formations de
formés à l’utilisation du sensibilisation à l’informatique
logiciel comptable. et aux applications dont ils
ont l’utilisation.
Des formations seront à
mettre en place pour le
déploiement du nouveau
logiciel.
Comment sont gérés
les problèmes
d’exploitation
quotidiens ?
Suivi des Revue régulière des listings Non détection de tentatives Fixer une procédure de revue Oui Des anomalies
performances du d’exploitation et de contrôle. d’intrusion non autorisées. et de conservation des constatées lors des
système Des listings de connexion et Non détection de dysfonctionnements listings de connexions, de interfaces pourraient
d’anomalie existent mais ils dans les interfaces ou dans les contrôles et d’anomalies par mettre en évidence la
ne sont pas régulièrement traitements automatisés internes au le responsable de non exhaustivité des
revus. système d’information. l’exploitation du système comptes
Non détection de modifications d’information.
injustifiées dans les bases tarifs ou
clients.
Disponibilité du Les temps de réponse de Perte de temps. Supprimer les références en - Oui
système l'application de gestion des stock qui ne sont plus
stocks sont très élevés. utilisées.
Envisager d'augmenter la
capacité de la base de
données gérant les stocks.
Fonction exploitation La fonction est assurée par le Non séparation de fonctions. Former une ou plusieurs - Oui
directeur informatique personnes à la fonction
exploitation.
Historique et Pas d'information sur ce - - - -
surveillances des thème.
activités
Comment sont gérées
les fonctions
externalisées ?
Procédures de choix Pas d'information sur ce - - - -
des sous-traitants thème.
Sous-traitants Les délais d'intervention et la Faible risque de perte de temps. Renégocier le contrat avec - Oui
correspondant aux qualité des renseignements Indigo pour obtenir une
besoins de l’entreprise fournis par Indigo sont jugés amélioration de la qualité de
non satisfaisants par les service.
utilisateurs.
Supervision des Pas d'information sur ce - - - -
activités des sous- thème.
traitants
Contenu des contrats Pas d'information sur ce - - - -
de sous-traitance thème.
Gestion de la sécurité
Comment sont gérées
les sauvegardes ?
Procédure de Procédures de sauvegardes En cas d’incendie ou dégât des eaux Garder une seconde - Oui
sauvegarde et correctes, cependant les dans les locaux de l’entreprise, les sauvegarde dans un lieu
modalités de sauvegardes ne sont pas sauvegardes peuvent être perdues extérieur à la société.
sauvegarde faites en double et effectuées sans pouvoir reconstituer les Effectuer des tests de
régulièrement. données contenues dans les relecture sur des cassettes
cassettes. prises au hasard.
Risque que les données ne puissent Mettre en place une
être relues. procédure quotidienne de
La fréquence des sauvegardes n’est sauvegarde automatique des
pas assez importante. données.
Plan de secours Il n'existe pas de plan de Risque d’indisponibilité longue du SI Renégocier le contrat de - Oui
secours. De plus, le contrat en cas d’incident. maintenance en précisant les
de prestation externe avec Risque de difficultés d’exploitation car délais maximums
Indigo ne précise pas de la disponibilité du serveur est d’intervention.
délais d’intervention. importante pour l’activité de la Changer de société de
La prestation de Indigo ne maintenance si les solutions
satisfait pas les utilisateurs. société. proposées ne semblent pas
satisfaisantes.
Comment est définie et
mise en œuvre la
sécurité logique ?
Gestion des Pas de politique de gestion Risque de fraude et d’erreurs Créer des profils selon la - Oui
habilitations / profils de profils au sein des d’utilisation (possibilité de fonction occupée au sein de
utilisateurs applications. L’ensemble du modification des tarifs pour un client la société.
personnel disposant d’un mot donné, puis effacement de la
de passe a accès à modification).
l’ensemble des données du Confidentialité des données non
SI en lecture et modification. garantie (les intérimaires ayant
également accès à l’ensemble des
données).
Gestion des mots de Les habilitations et mots de Risque d’accès et de modification Imposer des mots de passe - Oui
passe passe ne sont plus suivis non autorisés à des données de plus de 5 caractères, ne
depuis deux mois : le mot de confidentielles (risque d’autant plus correspondant pas à des
passe de M. Ginseng n’a pas important que le système mots du dictionnaire ou des
été désactivé. d’information de Siban contient des prénoms, avec alternance de
Un mot de passe commun est données sensibles comme les chiffres et de lettres et à
utilisé pour les nouveaux coordonnées bancaires de la base changer régulièrement.
entrants : l’identifiant égal au clients). Les mots de passe communs
mot de passe « Siban » est Risques de fraude par M. Ginseng : il à plusieurs utilisateurs sont à
trop facile à trouver. est parti en désaccord avec la éviter.
direction et connaît parfaitement le SI Reprendre la gestion des
de Siban. habilitations et désactiver les
identifiants des personnes
ayant quitté la société.
Utilisation d’Internet / Pas d'information sur ce - - - -
messagerie thème.
Antivirus L’antivirus est mis à jour tous De nouveaux virus peuvent ne pas Mettre à jour l’antivirus une - Oui
les trois mois. être détectés et infecter le système fois par semaine.
d’information.
Sensibilisation des Le personnel reçoit des Risque de perte de données pour Rédiger et faire signer à - Oui
utilisateurs courriels de mise en garde cause de virus. l’ensemble du personnel une
contre des virus Une mauvaise utilisation du système charte de bonne utilisation du
informatiques. d’information peut entraîner des SI. Verrouiller les postes de
Un intérimaire a été renvoyé pertes de données et une travail.
pour avoir trop téléchargé de indisponibilité du réseau.
fichiers.
La sécurité physique
est-elle satisfaisante ?
Moyens d’accès aux Toute personne peut avoir Risque de fraude ou d’accès non Accompagner les visiteurs de - Oui
locaux accès aux salles machines et autorisés à des données leur entrée à leur sortie de
bureaux en passant par la confidentielles si une personne mal l’entreprise.
boutique. intentionnée accède aux locaux Surveiller en permanence les
De nuit, une alarme et un informatiques. accès aux locaux.
gardien sécurisent les accès. Fermer la porte d’accès entre
la boutique et les locaux
informatiques.
Protection incendie Pas d'information sur ce - - - -
thème.
Protection électrique Pas d'information sur ce - - - -
thème.
La gestion des projets informatiques
Equipe projet Pas d'information sur ce - - - -
thème.
Découpage du projet Pas d'information sur ce - - - -
en phases thème.
Niveau de Pas d'information sur ce - - - -
documentation thème.
Degré d’implication de Pas d'information sur ce - - - -
la direction dans les thème.
projets
(1) L’impact définitif sur les contrôles substantifs est à apprécier en relation avec l’évaluation du risque lié au contrôle.
*
Obtention d’éléments probants
L’analyse des risques du processus « Ventes » a permis de dégager les points suivants :
l’absence de contrôle suite à la saisie manuelle des écritures de ventes dans Phytocompta ne permet pas de garantir l’exhaustivité des écritures enregistrées en
comptabilité,
l’absence de politique de gestion des droits d’accès pourrait remettre en cause l’exactitude des tarifs produits. L’historisation des actions utilisateurs ne suffit pas à
garantir l’intégrité des données,
dans la situation actuelle, une facture pourrait être enregistrée sur l’exercice N alors que la livraison n’interviendra que sur l’exercice N+1.
Contrôles substantifs
Des contrôles substantifs doivent être réalisés. Il s’agit pour l’essentiel de travaux d’analyse de données consistant à comparer les informations enregistrées dans l’application
Phytoventes avec celles enregistrées dans l’application Phytocompta, afin de s’assurer de l’exhaustivité et de la correcte évaluation des enregistrements des factures :
vérifier que l’environnement de production ne contient pas de données erronées provenant des jeux de tests,
identifier les anomalies potentielles au niveau des connexions,
vérifier l’existence de factures envoyées sans livraisons correspondantes,
vérifier l’existence d’erreurs de période, au niveau de la comptabilisation de la facturation et de la livraison,
vérifier l’existence d’erreurs de saisie dans le logiciel comptable à partir des données du tableur.
Les risques identifiés doivent conduire la société Siban à renforcer la qualité de son contrôle interne sur ces différents points. Pour ce faire, la société Siban devrait mettre en
place les recommandations suivantes :